Servizi cloud: una finestra per esternalizzare le attività illegali?

2

Recentemente sono stato esposto a una serie di storie in cui presunte attività illegali (in questo caso, possiamo prendere la forza bruta) sono esternalizzate al cloud e gestite dai fornitori di servizi cloud. I provider, ad esempio Amazon, possono essere utilizzati per il solo scopo di attività dannose. Ad esempio, noleggiare una macchina potente con un numero elevato di processori e lasciarla eseguire una sorta di forza bruta, sia offline (un determinato file da scoppiare ) o su Internet.

Un esempio reale: ( Questo sito ), di proprietà di moxie - Fornisce servizi cloud per rompere gli handshake WPA e non è necessario qui per approfondire le conseguenze e il significato della disponibilità di tale servizio.

La domanda qui è un po 'sfocata, ma comunque importante (secondo me) - Non attraversa un po' la linea? Ovviamente alcuni legittimi amministratori di rete potrebbero utilizzare questo servizio per la propria organizzazione e per scopi legittimi, ma penso che qui ci sia una grande finestra per attività criminali.

    
posta Franko 11.09.2012 - 09:45
fonte

2 risposte

3

I servizi e gli strumenti sono interamente amoral , cioè non sono né morali né immorali. Noi, come persone, spesso attribuiamo un valore morale all'uso di questi strumenti destinato e effettivo . Tale ragionamento è alquanto fallace, dal momento che non possiamo pre-giudicare l'intento di ogni possibile utente. Qualsiasi strumento inteso per "buono" potrebbe essere sovvertito per "cattivo" e viceversa.

Un cacciavite può essere usato per costruire un armadio, ma potrebbe anche essere usato per pugnalare qualcuno. Una pistola può essere usata per opprimere, ma potrebbe anche essere usata per proteggere. Questi sono esempi semplicistici, ma il punto è che lo strumento stesso non ha valore morale. Le nostre azioni sono ciò che portano valore morale.

Il cloud è solo un concetto, il che rende questa astrazione ancora più insignificante. Mentre il termine è stato pesantemente imbastardito dai venditori, il vero significato del "cloud computing" è semplicemente quello di mettere un compito computazionale in un sistema distribuito. Poiché il compito può essere qualsiasi cosa, non possiamo pre-giudicare l'intento, quindi è amorale. Pertanto, non dovremmo giudicare tali servizi dal loro abuso potenziale .

Certo, i cattivi possono usare "il cloud" per cose cattive. Apre nuovi modelli di attacco e migliora l'efficienza finanziaria durante l'esecuzione di attacchi distribuiti. Ma non è lo stesso per qualsiasi altra tecnologia? Interfacce cervello-macchina, webcam, smartphone, tablet, smart-meter (elettricità / gas), SCADA, Ajax, Facebook, ecc. Possono essere sovvertiti per mezzi immorali, ma ciò non significa che dovremmo smettere di usarli. Il cloud computing non fa eccezione. Va anche dall'altra parte: strumenti come oclHashcat, BeEF, Metasploit, nmap, sqlmap, ecc. Possono essere usati per "male", ma sono anche incredibilmente utili per i penetration tester.

Alla fine, dobbiamo solo accettare che questi servizi e questi strumenti esistano e che il tentativo di attribuire loro un valore morale è un esercizio di futilità. Concentrati sui tuoi sforzi per identificare i problemi potenziali e trovare soluzioni.

    
risposta data 11.09.2012 - 10:06
fonte
0

Sono d'accordo sul fatto che alcune delle ultime offerte di servizi stanno attraversando la linea, ma penso anche che sia una buona idea avere tali servizi. Il cloud computing non sta andando via, anzi diventerà molto più economico e popolare in futuro. Ora è il momento migliore per testare i nostri sistemi e tecnologie di sicurezza, mentre è ancora relativamente difficile e raro frenarli con successo. Dobbiamo migliorare i nostri sistemi di sicurezza (cifrari, hash, ...) per sopravvivere agli attacchi di forza bruta da un miliardo di computer, ciascuno con una moderna CPU e una scheda GFX. La soluzione è quindi non solo per cercare di fermare i servizi di cracking, ma anche per migliorare le procedure e gli algoritmi di sicurezza. Entrambi devono essere fatti per un mondo più sicuro.

E per quanto riguarda WPA o WPA2, sono difficilmente gli unici modi per limitare l'accesso via wireless. È possibile utilizzare altri metodi come IPSec o OpenVPN e consentire solo l'accesso alla rete tramite tali metodi. Sei perfettamente sicuro nel gestire una rete wireless aperta, a patto che le usi correttamente.

    
risposta data 11.09.2012 - 10:03
fonte

Leggi altre domande sui tag